首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   30篇
  国内免费   38篇
综合类   5篇
无线电   15篇
一般工业技术   1篇
自动化技术   132篇
  2024年   1篇
  2019年   1篇
  2018年   3篇
  2017年   4篇
  2016年   4篇
  2015年   10篇
  2014年   10篇
  2013年   21篇
  2012年   9篇
  2011年   8篇
  2010年   6篇
  2009年   7篇
  2008年   17篇
  2007年   22篇
  2006年   10篇
  2005年   4篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
  1990年   2篇
排序方式: 共有153条查询结果,搜索用时 0 毫秒
1.
策略翻译是目前策略管理研究的难点之一.针对以数据结构表示的策略,提出策略结构五元组概念,增设可扩展的词库,采用XML语言统一描述策略结构,设计通用的脚本分析模块,支持不同设备类型的策略结构,实现透明的策略翻译,提高了策略管理的伸缩性、统一性和透明性.  相似文献   
2.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
3.
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点,但是,目前还没有形成一个统一的标准,本文对当前的VPN隧道交换技术进行了分类归纳总结,分析比较了两种不同功能的隧道交换模式各自的优缺点,并以IPsec隧道为例提出了一体化的设计思路。  相似文献   
4.
叛徒追踪和撤销是属性基加密(ABE)需要解决的问题。目前满足自适应安全且可追踪并撤销叛徒的ABE方案(ABTR)在合数阶群上构造。针对合数阶群上双线性配对计算开销过大的问题,利用对偶正交基,首先提出了一个素数阶群上具有扩展通配符的ABE方案(PGWABE),并证明该方案满足自适应安全;在此基础上,利用完全子树构架,将PGWABE方案转变为素数阶群上可追踪并撤销叛徒的ABE方案(PABTR)。与现有方案相比,该方案在同等安全性上效率更高。  相似文献   
5.
传统的XML文档检索方法主要是基于关键词匹配的检索,忽略了关键词的语义信息和蕴涵于信息组合中的潜在信息。针对上述问题,提出了基于D-S证据理论的XML文档潜在信息的获取算法。该算法通过引入本体定义了概念间的语义关系和信息的组合方式,提出了基于D-S证据理论的检索模型和指标权重的计算方法,并结合似然函数设计了一个动态的阈值,有效地消除语义匹配过程中存在的不确定性,解决了信息组合中潜在信息的获取问题。此外,还将该算法应用于电子政务领域个人和企业敏感信息的检测中,实验证明了该算法比传统的方法有着更高的查准率和查全率。  相似文献   
6.
李作辉  陈性元 《计算机科学》2016,43(1):186-190, 210
叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够方便地解决上述问题。目前自适应安全的GWABE方案均在合数阶群上构造。针对合数阶上双线性映射计算开销过大的问题,以对偶正交基技术为基础,提出了一种素数阶群上自适应安全的GWABE方案,同时将该方案的安全性归约到判定性线性假设。性能分析表明,该方案在达到自适应安全的基础上,具有更好的效率。  相似文献   
7.
在网络管理系统中,管理代理的通用性问题一直是个技术难题。本文在分析当前管理系统的基础上,总结提出了通用策略管理代理与一般设备代理的两种关系模型。基于此模型我们实现了通用策略管理代理对设备代理的控制。从而实现了对设备上安全策略的管理。  相似文献   
8.
本文从操作系统的安全功能出发,结合CC标准的测评原理,按照威胁、安全目的、系统安全功能组件和具体指标的顺序,提出一套系统安全测试的全面的指标体系,该指标可根据需要运用层次分析法进行定性或定量的风险评估。  相似文献   
9.
针对分布式环境下Web资源安全访问控制,给出了一种系统的设计方案。该系统满足了统一授权和访问控制的需求,具有安全性好、灵活性高、便于管理等特点。同时,还提出了一种面向授权管理的Web资源描述方法,为资源的有效管理奠定了良好的基础。  相似文献   
10.
文章根据抗攻击测试的特点,提出了完整性检测系统的总体架构,并详细介绍了各功能模块组成、系统工作过程以及各子系统的设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号